شعار زيفيرنت

11 تحديات أمان إنترنت الأشياء وكيفية التغلب عليها

التاريخ:

إن إنترنت الأشياء في كل مكان حولنا - من Fitbit على معصمك لقياس معدل ضربات القلب والمشي ...

انتقل إلى الهواتف الذكية إلى Amazon Echo الذي يقوم بتشغيل الإيقاعات أو الإبلاغ عن حالة الطقس.

شاهد أم لا ، إنترنت الأشياء موجود في أنظمة إدارة حركة المرور الذكية التي تعمل على تحسين استخدام إنارة الشوارع وتخفيف الازدحام على الطرق. إنترنت الأشياء موجود أيضًا في براميل القمامة التي تبلغ عندما تكون ممتلئة تقريبًا لتحسين الصرف الصحي وكفاءة جامعي القمامة.

في مكان العمل ، تساعد الأجهزة والأنظمة الذكية في الحفاظ على الطاقة عن طريق ضبط منظم الحرارة وإطفاء الأنوار في الغرف الفارغة. في الرعاية الصحية ، يراقبون المرضى والمعدات. في مصانع و إنترنت الأشياء الصناعي حالات الاستخدام ، فهي تتعقب الأصول وتراقب التآكل والتلف على الآلات للتنبؤ بالوقت الذي ستحتاج فيه إلى الإصلاح.

بالرغم من هذا حالات استخدام مفيدةيزيد إنترنت الأشياء من المخاطر الأمنية التي تواجهها الشركات والمستهلكون. يمكن أن يكون أي جهاز يتصل بالإنترنت نقطة دخول محتملة للشبكة الأكبر - والمعلومات الحساسة التي تحتوي عليها. يمكن أن تكون مثل هذه الهجمات الإلكترونية ضارة بالنشاط التجاري أو ، في بعض الحالات ، مهددة للحياة أو مميتة.

لقد وسعت إنترنت الأشياء من مساحة الهجوم بشكل كبير. قبل الغوص في تطبيق إنترنت الأشياء ، من المهم التحضير للمشكلات العديدة التي تطرحها إنترنت الأشياء. فيما يلي 10 من العديد من التحديات الأمنية الكامنة في إنترنت الأشياء ، بالإضافة إلى كيفية التخفيف منها.

1. اكتشاف الجهاز وإدارته

لا يمكنك حماية ما لا يمكنك رؤيته.

إنها واحدة من أقدم المقولات الأمنية الموجودة حولها. قبل التفكير في أمان الشبكة والجهاز ، من المهم معرفة ما يجب تأمينه بالضبط.

يمكن لمسح المنافذ وتحليل البروتوكول وتقنيات الكشف الأخرى تحديد الأجهزة المتصلة بشبكات الشركة. تتوفر أيضًا أدوات مجانية ، مثل Nmap و Shodan و Masscan المنتجات والخدمات التجارية يكتشف ويحدد و إدارة أجهزة إنترنت الأشياء.

Once Spa أجهزة إنرتنت األشياء تم اكتشافها ، قم بإجراء تقييم مخاطر إنترنت الأشياء لفهم ما يمكن للأجهزة - ويجب - الوصول إليها ولماذا. ضع قائمة بالأجهزة المعتمدة في سجل أصول المؤسسة ، جنبًا إلى جنب مع عمليات إدارة التصحيح المرتبطة بكل جهاز ومعلومات دورة الحياة. تأكد أيضًا من تضمين الأجهزة المتصلة في اختبارات الاختراق. إنشاء سياسات وقدرات لإدارة الأجهزة المفقودة أو المسروقة ، مثل المسح عن بُعد وتعطيل الاتصال.

لا تعد الأجهزة المتصلة المعرضة للخطر دائمًا تهديدات واضحة وغالبًا ما تندرج في فئة تقنية الظل في الظل. تأكد من مراعاة الطابعات المتصلة والثلاجات الذكية و أجهزة الاستشعار يضاف إلى الآلات. هل تتذكر خرق بيانات نقطة البيع المستهدفة؟ كان سببه شخص يسيء استخدام تسجيل دخول المقاول إلى نظام التدفئة والتهوية وتكييف الهواء المتصل بالشركة. كن على علم بأي أجهزة ظل إنترنت الأشياء من خلال اكتشاف الجهاز.

هذه المقالة جزء من

Graphic of shadow IT devices
تتضمن أمثلة أجهزة الظل لتكنولوجيا المعلومات كاميرات المراقبة وأجهزة التلفزيون الذكية والطابعات اللاسلكية والأبراج الخلوية المارقة.

ضع في اعتبارك أجهزة إنترنت الأشياء للمستهلكين أيضًا - لا سيما مع عمل العديد من الموظفين عن بُعد وسط جائحة COVID-19. مكبرات صوت ذكية متصلة بنفس الشبكة مثل كمبيوتر محمول الشركة خلق كارثة في الخصوصية. قم بإجراء تدريب للتوعية الأمنية لتحذير المستخدمين من أجهزة إنترنت الأشياء ، ووضع سياسات لمنعها من أن تصبح مشكلة.

2. المصادقة والترخيص والتحكم في الوصول

تمتلك أجهزة إنترنت الأشياء ، بحكم تعريفها ، معرّفًا فريدًا يمكن أن يساعد في المصادقة والترخيص. بعد اكتشاف الأجهزة المتصلة بالشبكة ، حدد ما يمكنهم الوصول إليه والتحدث إليه. مع وجود المئات أو حتى الآلاف من المعرفات الفريدة للتعامل معها ، قد تبدو هذه المهمة شاقة.

تعمل على مبدأ الأقل امتياز للسماح للأجهزة فقط برؤية والوصول إلى ما هو ضروري لها للقيام بعملها. قم بتحديث أي جهاز يأتي مع كلمة مرور مثبتة في المصنع. تساعد كلمات المرور القوية في مكافحة مخاطر إنترنت الأشياء. يجب استخدام المصادقة الثنائية أو متعددة العوامل حيثما أمكن ذلك.

بشكل عام ، تعتبر جذور الثقة القائمة على الأجهزة أقوى خيار أمان لإنترنت الأشياء. يتم تضمينها مباشرة في الأجهزة ومدمجة في الجهاز. الشهادات الرقمية الصادرة من بنية تحتية موثوقة للمفتاح العام (PKI) ، على الرغم من أن بعض الأجهزة لا تملك القدرة على معالجتها. يمكن استخدام خوارزميات تشفير أخرى خفيفة الوزن في هذه الحالة - المزيد عن ذلك أدناه.

يمكن أيضًا استخدام التقنيات الأحدث ، مثل القياسات الحيوية و blockchain ، لمصادقة أجهزة إنترنت الأشياء. يأخذ نهج عدم الثقة هو أيضًا خيار فعال للتحكم في الأجهزة وحقوق الوصول. توفر منصات إنترنت الأشياء التجارية أيضًا ميزات لإدارة الأجهزة والتحكم في البيانات والأجهزة والشبكات الأخرى التي يمكن للأجهزة الوصول إليها.

3. كلمات مرور إنترنت الأشياء

ترتبط كلمات المرور الإشكالية بالمصادقة والترخيص والتحكم في الوصول. تم إرجاع تسلل هجمات Mirai في خريف 2016 إلى الكاميرات المتصلة وأجهزة إنترنت الأشياء الأخرى التي تحتوي على كلمات مرور افتراضية من المصنع أو مشفرة بشكل ثابت. تسلل المجرمون الإلكترونيون إلى الخوادم باستخدام هذه الأجهزة وقائمة ببيانات الاعتماد المعروفة - وهي قائمة ، حسب بعض الحسابات ، تحتوي فقط على 60 تركيبة من اسم المستخدم / كلمة المرور.

المسؤولية هنا ذات شقين. يجب على الشركات والمستخدمين النهائيين أن يجتهدوا في تحديث كلمات المرور الافتراضية ، مع وجود ملف سياسة كلمة المرور و باستخدام كلمات مرور أو عبارات مرور قوية. لكن هذا ليس خيارًا إذا كانت كلمات المرور مشفرة. هذا هو المكان الذي يجب أن يأخذ فيه مصنعو الأجهزة نصيبهم من اللوم. لا ينبغي أبدًا إنشاء أي جهاز بكلمة مرور مشفرة.

[المحتوى جزءا لا يتجزأ]

4. الترقيع والتحديثات

يعد تحديث الأجهزة وتصحيحها مكونًا مهمًا في أي استراتيجية أمنية. أحد أكبر تحديات أمان إنترنت الأشياء هو استخدام البرامج والبرامج الثابتة التي عفا عليها الزمن ، بما في ذلك نظام التشغيل والتطبيقات وتكنولوجيا الاتصالات.

تقدم بيئات إنترنت الأشياء العديد من تحديات التصحيح والتحديث الفريدة. أولاً ، لا يمكن الوصول إلى بعض الأجهزة. ماذا إذا أجهزة الاستشعار مشتتة عبر مئات الأفدنة من الأراضي الزراعية للكشف عن درجة الحرارة والرطوبة والرطوبة؟ أو ماذا لو كانوا على قمة جسر يراقبون اهتزازاته والطقس؟

ثانيًا ، لا يمكن قطع اتصال جميع الأجهزة بالإنترنت لفترات طويلة لإجراء التحديثات. فكر في معدات التصنيع الهامة التي يمكن أن تكلف مؤسسة صناعية ملايين الدولارات إذا كانت غير متصلة بالإنترنت لمدة ساعة أو ساعة الشبكة الذكية التي يعتمد عليها الملايين من الناس في التدفئة أو الكهرباء.

بعد ذلك ، أضف حقيقة أن بعض أجهزة إنترنت الأشياء ليس لها واجهة مستخدم أو شاشة ، وبعضها لن يقبل حتى التحديثات. أو ماذا لو قبل الجهاز التحديثات ولكن شيئًا ما في التحديث يفسده ويسبب فشل النظام؟ كيف سيعود الجهاز إلى حالة جيدة معروفة؟

يمكن للبائعين خلق مشاكل الترقيع أيضًا. قد تصل بعض الأجهزة إلى نهاية عمرها الافتراضي ولن تعد مدعومة من قبل الشركة المصنعة. وبالمثل ، فإن بعض البائعين غير مسؤولين ولا يصدرون تحديثات أمنية عند اكتشاف ثغرة أمنية ، مما يترك عملائهم عرضة للانتهاكات الأمنية المحتملة.

لضمان إمكانات تصحيح إنترنت الأشياء ، أدخل كل جهاز إنترنت الأشياء في سجل الأصول كجزء من اكتشاف الجهاز أو عملية التبني. قم بتضمين إصدارات البرامج والأجهزة التي يتم تشغيلها على كل جهاز ، وتتبع وقت توفر التحديثات وتثبيتها. أيضًا ، تتبع وقت انتهاء صلاحية الأجهزة ويجب إيقافها. يؤدي استخدام الأجهزة القديمة في البيئات الحية إلى ظهور العديد من نقاط الضعف.

إذا كان ذلك ممكنًا ، ففكر في تصحيح العمليات وتحديثها قبل عمليات نشر إنترنت الأشياء. تأكد تحديثات عبر الهواء متوفرة وآمنة. اختر أيضًا بين التحديثات التلقائية أو الجدول الدوري ؛ لكل منها مجموعة من المزايا والعيوب.

اختر منصة إنترنت الأشياء بحكمة. يحتوي العديد منها على ميزات لتسهيل عمليات التصحيح والتحديث ، مثل التشغيل الآلي ، ويمكنها إدارة الأجهزة التي تحتاج إلى التراجع أو إعادة التعيين. ابق عين على تحديثات برامج فريق عمل هندسة الإنترنت لمجموعة عمل إنترنت الأشياء، والتي تعمل على تطوير معيار لتحديثات البرامج الثابتة لإنترنت الأشياء.

Image explaining the over-the-air update process
توفر التحديثات عبر الهواء تصحيحات وتحديثات للبرامج والبرامج الثابتة عبر السحابة.

5. هجمات إنترنت الأشياء

تخضع بيئات إنترنت الأشياء ل العديد من نفس التهديدات مثل البيئات الإلكترونية الأخرى ، بما في ذلك هجمات DDoS وشبكات الروبوت والبرامج الضارة وبرامج الفدية.

لفهم مدى خطورة هجوم IoT DDoS تمامًا ، لا تنظر إلى أبعد من هجمات Mirai لعام 2016. بينما استهدفت الهجمات في البداية مضيف خادم Minecraft ، انتهى الأمر بالبرامج الضارة لأول مرة إلى إصابة موقع الصحفي الأمني ​​براين كريبس ومضيف الويب الفرنسي OVH. بعد شهر ، تم استخدام الروبوتات لاستهداف مزود خدمة DNS Dyn ، مما أدى إلى توقف العديد من المواقع البارزة ، بما في ذلك Amazon و Netflix و Twitter.

لسوء الحظ ، يكاد يكون من المستحيل منع هجوم DDoS. يمكن للمنظمات اتخاذ خطوات ل منع المرء من النجاح، لكن. استخدم أنظمة منع / كشف التسلل (IPSes / IDSes) مع ميزات DDoS ، أو اشترك مع مزود خدمة الإنترنت الذي يمكنه اكتشاف حزم DDoS وتصفيتها قبل وصولها إلى الشبكة. اتبع الأساسيات الأخرى النظافة الإلكترونية الممارسات ، بما في ذلك استخدام جدران الحماية والبرامج الضارة ومنصات أمان نقطة النهاية واكتشاف نقطة النهاية والاستجابة لها (EDR) وبرامج الكشف والاستجابة الموسعة.

لمنع الروبوتات وبرامج الفدية وهجمات إنترنت الأشياء الأخرى ، حافظ على تحديث برنامج الجهاز وتغيير كلمات المرور الافتراضية ومراقبة حركة مرور الشبكة. قسّم البيانات والشبكات التي يمكن لأجهزة إنترنت الأشياء الوصول إليها ، واستخدم جدران الحماية لإيقاف الاختراقات. أيضًا ، قم بتعطيل أي ميزات غير ضرورية على الأجهزة ، وانسخ البيانات احتياطيًا بانتظام من الأجهزة والشبكات. يمكن أن يساعد تقييم مخاطر إنترنت الأشياء أيضًا في تحديد التهديدات المحتملة وتأثيرها.

Graphic of a botnet command-and-control architecture
تستخدم الروبوتات ، مثل Mirai ، أجهزة إنترنت الأشياء لإنشاء جيش من الروبوتات التي توزع البرامج الضارة.

6. الأمن المادي

يجب حماية أجهزة إنترنت الأشياء ليس فقط من تهديدات الأمن السيبراني ، ولكن أيضًا من تهديدات الأمان المادي. نظرًا لأن أجهزة إنترنت الأشياء - بما في ذلك مستشعرات إنترنت الأشياء والأجهزة القابلة للارتداء والأجهزة المتطورة - يمكن الوصول إليها بسهولة أكبر من الأجزاء الأخرى من الشبكة ، فهي كذلك عرضة لتهديدات جسدية بخلاف كلمات المرور المشفرة ، مثل التلف المادي والعبث والسرقة.

قد يكون للأجهزة غير المؤمنة ، إذا تم اختراقها فعليًا ، منافذها متصلة بجهاز يقوم بسحب البيانات. يمكن أيضًا إزالة آليات التخزين وسرقة البيانات. يمكن أن يكون هذا الوصول المادي نقطة دخول إلى الشبكة الأكبر.

لمنع مخاطر الأمن المادي ، يجب تقوية أجهزة إنترنت الأشياء. قم بتضمين الأمان على الجهاز، والتأكد من التحكم الصحيح في الوصول ، وإعادة تعيين كلمات المرور الافتراضية ، وتشفير البيانات والاتصالات ، وإزالة المنافذ غير المستخدمة أو تعطيلها. تأكد أيضًا من عدم إمكانية تفكيك أجهزة إنترنت الأشياء بسهولة أو إزالة أي من مكوناتها. في بعض السيناريوهات ، من الضروري وضع الأجهزة في علبة مقاومة للعبث أو جعل الجهاز غير قابل للاستخدام بعد العبث المادي.

7. التشفير وأمن البيانات

يعتبر التشفير الطريقة الأكثر فعالية لتأمين البيانات. يُعد التشفير آلية رئيسية لمنع مخاطر الخصوصية وحماية سلامة بيانات إنترنت الأشياء في حالة السكون والتي يتم نقلها بين المستخدم والشركة والعميل والأشخاص أو الأجهزة الأخرى. كما أنه يساعد في ضمان خصوصية إنترنت الأشياء ويبني الثقة بين الشركات والمستخدمين - خاصةً عندما يتم تشغيل معلومات التعريف الشخصية والبيانات الحساسة ، مثل الأجهزة الطبية المضمنة والمتصلة. يمنع التشفير أيضًا المهاجمين من التلاعب بالبيانات أو تزييفها.

تكمن المشكلة في أن العديد من الأجهزة المتصلة - أعتقد أن المستشعرات الصغيرة التي تجمع بيانات درجة الحرارة أو الرطوبة أو الرطوبة - تسبب أكبر مخاوف أمان إنترنت الأشياء لأنها لا تملك موارد الطاقة أو المعالجة أو الذاكرة المطلوبة لتشغيل خوارزميات التشفير التقليدية ، مثل معيار التشفير المتقدم (AES). يجب أن تستخدم هذه الأجهزة خوارزمية بأمان عالٍ ولكن حساب منخفض - خوارزمية تأخذ في الاعتبار الحجم واستهلاك الطاقة وقدرات المعالجة للأجهزة ذات الموارد المحدودة.

هذا هو المكان الذي تأتي فيه شفرات التشفير خفيفة الوزن. التشفير منحنى الاهليلجيه، على سبيل المثال ، يوفر مكافئ أمان لـ Rivest-Shamir-Adleman ولكن بأحجام مفاتيح أصغر وعمليات تتطلب معالجة أقل ، مما يجعله خيارًا مثاليًا للأجهزة ذات مساحة التخزين المنخفضة وطاقة المعالجة وعمر البطارية. تشمل الأصفار الأخرى خفيفة الوزن Clefia ، AES خفيف الوزن ؛ Enocoro ، تشفير تيار موجه للأجهزة ؛ و لحم خنزير مقدد، إضافة تدوير-xor الشفرات.

يوصي الخبراء أيضًا باستخدام بروتوكولات الأمان الموثوقة ، مثل Transport Layer Security أو Datagram TLS.

PKI هو شيء آخر خيار أمان مجرب وصحيح. يمكن تضمينها في الأجهزة على مستوى التصنيع أو المؤسسة. يدعم PKI توزيع وتحديد مفاتيح التشفير العامة ، مما يمكّن المستخدمين والأجهزة من تبادل البيانات بشكل آمن. يصدر هويات فريدة وشهادات رقمية للأجهزة.

بالإضافة إلى التشفير ، حدد عمليات إدارة دورة حياة مفتاح التشفير المناسبة.

8. أمن الشبكة

بينما يعد تأمين أجهزة إنترنت الأشياء والبيانات التي تجمعها أمرًا مهمًا ، من المهم بنفس القدر ضمان بقاء الشبكات التي تتصل بها هذه الأجهزة في مأمن من الوصول غير المصرح به والهجمات. استخدم IPSes / IDSes ، ومكافحة البرامج الضارة ، والجدران النارية ، واكتشاف الشبكة والاستجابة لها أو EDR.

من أفضل الممارسات الأخرى المتعلقة بأمان إنترنت الأشياء تقسيم بيئة إنترنت الأشياء من بقية الشبكة. تتمثل إحدى القضايا الرئيسية لأمن إنترنت الأشياء اليوم في أن شبكات التكنولوجيا التشغيلية (OT) المتصلة بشبكات تكنولوجيا المعلومات لم تُعتبر عمومًا تهديدًا في الماضي. لم تتصل شبكات التكنولوجيا التشغيلية بالإنترنت ، وبينما كانت تتعرض في بعض الأحيان لعمليات اختراق ، فإنها لم تشكل تهديدًا وشيكًا لشبكات تكنولوجيا المعلومات. غالبًا ما تدير أنظمة OT القديمة - التي مضى عليها عدة عقود - أنظمة خاصة بها ، مما يعني أن آليات الأمان المشتركة قد تتجاهل مشكلاتها أثناء عمليات الفحص الروتينية. نظرًا لأنه لا يمكن استبدال أجهزة وآلات OT بسهولة أو بتكلفة مناسبة ، يجب على المؤسسات تحديثها وتصحيحها وتأمينها. مع تقدم العديد من الأشخاص الذين لم يتم إصلاحهم بعد الآن ، يمكن أن تصبح هذه مهمة متزايدة لفرق الأمن.

عبر تجزئة الشبكة، يمكن للمنظمات وضع شبكات مختلفة أو أجزاء من الشبكات في مناطق مختلفة لإنشاء شبكات فرعية. على سبيل المثال ، استخدام منطقة واحدة لكل من المبيعات والتمويل والعمليات وما إلى ذلك. لكل منطقة سياسات أمان مخصصة خاصة بها بناءً على مستخدميها وأجهزتها وبياناتها.

من المشاكل الشائعة في تجزئة الشبكة أنها تعيق الكفاءة والاتصال. باستخدام ملف بوابة إنترنت الأشياء يمكن أن يخفف من هذه القضايا. تعمل بوابة الأمان كوسيط بين الجهاز والشبكة ، وتتمتع بقدرة معالجة وذاكرة وقدرات حسابية أكبر من أجهزة إنترنت الأشياء المتصلة بها. وبالتالي ، يمكنه تنفيذ تدابير أمنية أقوى ، مثل جدران الحماية والبرامج الضارة ، بالقرب من الأجهزة ، مما يمنع تهديدات الأمان من المرور إلى الشبكة.

[المحتوى جزءا لا يتجزأ]

بالإضافة إلى مكافحة البرامج الضارة والجدران النارية و IPSes / IDSes وتجزئة الشبكة ، يمكنك مكافحة مخاطر إنترنت الأشياء من خلال ضمان أمان المنفذ وتعطيل إعادة توجيه المنفذ وعدم فتح المنافذ مطلقًا عند عدم الحاجة إليها. أيضًا ، قم بحظر عناوين IP غير المصرح بها.

النطاق الترددي هو تحدٍ شائع آخر لإنترنت الأشياء. نظرًا لتوسيع نطاق شبكات إنترنت الأشياء واتصال المزيد من الأجهزة المتصلة بشبكة ، تظهر تحديات استمرارية الأعمال (BC). إذا لم تحصل التطبيقات الهامة على النطاق الترددي المطلوب ، فإن الإنتاجية والكفاءة تتأثران. لضمان التوفر العالي للتطبيقات والخدمات ، ضع في اعتبارك إضافة النطاق الترددي وتعزيز إدارة حركة المرور ومراقبتها. هذا لا يخفف فقط من تحديات BC ، بل يمنع أيضًا الخسائر المحتملة. من وجهة نظر تخطيط المشروع ، قم بتخطيط السعة ، وراقب معدل نمو الشبكة بحيث يمكن تلبية الطلب المتزايد على النطاق الترددي في المستقبل.

هناك اعتبار آخر لأمن الشبكة وهو ما بروتوكولات اتصالات إنترنت الأشياء ليستخدم. لا يتم إنشاء جميع البروتوكولات على قدم المساواة ، خاصة عندما يتعلق الأمر بميزات الأمان. من Bluetooth و Bluetooth Low Energy إلى الهاتف الخلوي و MQTT و Wi-Fi و Zigbee و Z-Wave ، ضع في اعتبارك بيئة إنترنت الأشياء واحتياجاتها الأمنية قبل استخدام بروتوكول. الاتصالات غير الآمنة يمكن أن تؤدي إلى التنصت و هجمات رجل في المنتصف.

Image displaying names of 12 IoT protocols and standards
من المهم مراعاة أمان بروتوكولات ومعايير إنترنت الأشياء المستخدمة في نشر إنترنت الأشياء.

9. نقص التوحيد

المعيار هو مجموعة من المواصفات أو القواعد أو العمليات المتفق عليها بشكل عام من قبل الصناعة والأوساط الأكاديمية. تساعد المعايير العالمية على ضمان الاتساق والتوافق بين المنتجات والتطبيقات - وهي ضرورة لبيئات إنترنت الأشياء لتعمل بسلاسة.

عانت صناعة إنترنت الأشياء من نقص في التوحيد القياسي منذ البداية ، سواء من حيث الأمن أو غير ذلك. لكن الأمور تتغير. بدأت الحكومات وهيئات المعايير في نشر التشريعات واللوائح لضمان تضمين الأمان في الأجهزة.

تمت الموافقة عليها في 2018 ، SB-327 في كاليفورنياتتطلب "خصوصية المعلومات: الأجهزة المتصلة" من الشركات المصنعة تزويد الأجهزة بميزات أمان "معقولة" ، بما في ذلك كلمة مرور فريدة مبرمجة مسبقًا لكل جهاز وإعداد يتطلب إنشاء كلمة مرور جديدة عند الاستخدام لأول مرة. أيضا ، في 2018 ، نشرت المملكة المتحدة "مدونة الممارسات الخاصة بأمن المستهلك لإنترنت الأشياء" ، والتي تبعها المواصفات الفنية للمعهد الأوروبي لمعايير الاتصالات السلكية واللاسلكية 103، وهو معيار لتنظيم سلامة الأجهزة الاستهلاكية ، في عام 2019. الولايات المتحدة 2020 قانون تحسين الأمن السيبراني لإنترنت الأشياء طلب المعهد الوطني للمعايير والتكنولوجيا (NIST) ومكتب الإدارة والميزانية الأمريكي لتطوير إرشادات ومعايير حول إجراءات الأمان على أجهزة إنترنت الأشياء التي تستخدمها الحكومة الفيدرالية.

يجب على الشركات مواكبة أي معايير جديدة - الحكومة أو المستهلك أو غير ذلك. ستؤثر هذه على تصنيع أجهزة إنترنت الأشياء ومعايير الأمان في المستقبل.

10. فجوة مهارات إنترنت الأشياء

أثرت فجوة المهارات في كل صناعة ، ولا يختلف إنترنت الأشياء. الشيء الوحيد الذي يميز إنترنت الأشياء عن الصناعات الأخرى هو أنه نظام جديد. إنه أيضًا ملف تقارب تكنولوجيا المعلومات و OT، مما يعني أن الأفراد الذين يجيدون التكنولوجيا التشغيلية بطلاقة ليسوا على الأرجح على دراية جيدة بتكنولوجيا المعلومات ، والعكس صحيح. بالإضافة إلى ذلك ، فإن إنترنت الأشياء ليس تخصصًا واحدًا. العديد من المهارات مطلوبة أن تكون محترفًا ناجحًا في مجال إنترنت الأشياء ، بدءًا من الأمن السيبراني وتصميم UX إلى التعلم الآلي ومعرفة الذكاء الاصطناعي إلى تطوير التطبيقات.

الشهادات الخاصة بإنترنت الأشياء وظهرت التدريبات ، بما في ذلك عدد خاص بأمن إنترنت الأشياء ، والذي يوفر معرفة أساسية بالبيئات المتصلة.

سد فجوة المهارات يمثل تحديًا في أي صناعة. يعد الاستثمار في التدريبات والشهادات للموظفين الداخليين أحد الخيارات. يعد تعيين أطراف ثالثة ومستشارين لمشاريع خاصة بإنترنت الأشياء خيارًا آخر ، على الرغم من أنه قد يكون مكلفًا اعتمادًا على عدد المشاريع التي يجب العمل عليها. يمكن أيضًا الاستعانة بمصادر خارجية بالكامل للمشاريع.

من المهم أيضًا تثقيف المستخدمين النهائيين حول الاستخدام الآمن لإنترنت الأشياء. قد لا يدرك العديد من المستخدمين التهديدات الأمنية التي تشكلها الأجهزة المنزلية الذكية ، مثل أجهزة التلفزيون الذكية ومكبرات الصوت وأجهزة مراقبة الأطفال ، لأنفسهم وأماكن عملهم.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة